39
1 TEMATSKA CJELINA TEMATSKA CJELINA SIGURNOST INFORMACIJSKIH SUSTAVA SIGURNOST INFORMACIJSKIH SUSTAVA ZLOPORABA INFORMACIJSKIH TEHNOLOGIJA ZLOPORABA INFORMACIJSKIH TEHNOLOGIJA Etički izazovi primjene informacijskih tehnologija Etički izazovi primjene informacijskih tehnologija 2 Ciljevi nastavne cjeline Ciljevi nastavne cjeline Definicija pojma sigurnosti informacijskog sustava Istaknuti rizik kao mjeru određivanja razine sigurnosti Opisati mjere zaštite svih komponenti IS – a prvenstveno: Zaštitu podataka Programske mjere zaštite Upoznati studente s pojmovima: Backup podataka Schedule time Kriptiranje Dekripcija Privatni i javni ključevi

TEMATSKA CJELINA - unizd.hr · 1 TEMATSKA CJELINA SIGURNOST INFORMACIJSKIH SUSTAVA ZLOPORABA INFORMACIJSKIH TEHNOLOGIJA Eti čki izazovi primjene informacijskih tehnologija 2 Ciljevi

Embed Size (px)

Citation preview

1

TEMATSKA CJELINATEMATSKA CJELINA

SIGURNOST INFORMACIJSKIH SUSTAVASIGURNOST INFORMACIJSKIH SUSTAVA

ZLOPORABA INFORMACIJSKIH TEHNOLOGIJAZLOPORABA INFORMACIJSKIH TEHNOLOGIJA

Etički izazovi primjene informacijskih tehnologijaEtički izazovi primjene informacijskih tehnologija

2

Ciljevi nastavne cjelineCiljevi nastavne cjeline

� Definicija pojma sigurnosti informacijskog sustava� Istaknuti rizik kao mjeru određivanja razine sigurnosti

� Opisati mjere zaštite svih komponenti IS – a � prvenstveno:� Zaštitu podataka� Programske mjere zaštite

� Upoznati studente s pojmovima:� Backup podataka� Schedule time � Kriptiranje � Dekripcija� Privatni i javni ključevi

2

3

Ciljevi nastavne cjelineCiljevi nastavne cjeline

� Istaknuti razliku između računalnih virusa, trojanaca i crviju� Objasniti pojmove spam, spyware i pishing� Nabrojati i navesti osobitosti rješenja za “borbu” protiv svih

vrsta malicioznih programa� Identificirati situacije u kojima se javljaju znatni etički izazovi

uslijed primjene informacijskih tehnologija

4

Pojam sigurnostiPojam sigurnosti

� Kod sigurnosti informacijskih sustava možemo govoriti o:

� Sigurnosti podataka

� Sigurnosti pristupa podacima

� Sigurnosti informacijskih tehnologija kao podrške tim sustavima

� Sigurnosti komunikacija kao izdvojenog dijela IT – a

3

5

Pojam sigurnostiPojam sigurnosti

� Kao što smo već naglasili da je nužno planirati informacijske sustave, također je neophodno predvidjeti mjere sigurnosti� Implementirane mjere sigurnosti cjenovno ne smiju

premašiti vrijednost štete koja bi nastala gubitkom cjelokupnog ili većeg dijela sadržaja

Sigurnost informacijskog sustava je niz mjera i postupaka k oji sepoduzimaju kako bi se osiguralo normalno funkcioniranje in formacijskogsustava bez narušavanja njegovog integriteta.

6

Rizik i sigurnostRizik i sigurnost

� Da bismo mogli planirati nivo sigurnosti treba biti u stanju procijeniti razinu rizika� Cilj implementiranog sutava sigurnosti je optimiziranje rada

informacijskog sutava s obzirom na rizik kojem je izložen

Rizik izražava vjerojatnost gubitka, ošte ćenja ili povrede. Drugimrije čima rizik je stupanj opasnosti da poduzete akcije mogu završ iti snegativnim ishodom – posljedicama.

4

7

Rizik i sigurnostRizik i sigurnost

� Rizik se procjenjuje s obzirom na:� Značaj podataka i sadržaja koji se pohranjuju ili distribuiraju

� Procijenu izvora i oblika prijetnji tim sadržajima

� Što podaci imaju veći značaj to će štete nastale od njihovog gubitka, oštećenja ili neovlaštenog pristupa biti veće � veći rizik� Što su prijetnje tim sadržajima veće, kao i broj tih prijetnji rizik

će opet rasti

8

Rizik i sigurnostRizik i sigurnost

� Veći rizik zahtjeva i veći stupanj sigurnosti

5

9

Rizik i sigurnostRizik i sigurnost

� Kod procjene značaja podataka i sadržaja mjerodavno je:� Način na koji je država zakonskim aktima zaštitila takve sadržaje

� Interes upravljačke strukture za promatranim sadržajem

� Originalnost i novost na lokalnom i globalnom nivou

� Važnost tih sadržaja za normalno funkcioniranje organizacije

10

Rizik i sigurnostRizik i sigurnost

� Izvori prijetnji informacijskom sadržaju:� Prirodni čimbenici (potresi, poplave, požari, ekstremi u

temperaturnim rasponima itd.)�Na njih se djeluje vrlo teško, ali koliko je moguće mjere se svode na

građevinske, tehničke i organizacijske prevencijske mjere

� Namjera čovjeka�Službenik banke prebacuje novac komitenata na svoj račun�Skladištar evidentira krive podatke o škart materijalu

– Možemo ih spriječiti jedino podizanjem zadovoljstva zaposlenika (materijalno) i dobrom radnom klimom

6

11

Rizik i sigurnostRizik i sigurnost

� Ljudski faktor (nenamjera čovjeka)�Blagajnik slučajno zbog premorenosti krivo evidentira neku isplatu

� Tehnička pogreška �Najlakše je predvidljiva�Ovisi o procijeni vremenske funkcionalnosti korištenih IT – a�S njom se lako upravlja

12

Rizik i sigurnostRizik i sigurnost

� Oblici prijetnje informacijskom sadržaju:� Neautorizirano služenje informacijskim sadržajem

�Uposlenik namjerno prenosi povjerljive podatke izvan organizacije u svrhu ostvarivanje materijalne dobiti ili drugih osobnih interesa

�Nenamjerno “curenje” podataka– Nepažnja– Nemar– Neznanje

�Krađa podataka iz informacijskog sustava– Upadom u sustav– Presretanjem poruka kroz komunikacjske kanale

7

13

Rizik i sigurnostRizik i sigurnost

� Neidentificirana promjena informacijskog sadržaja�Ulaskom u sustav mijenjaju se izvorni podaci�Ti promijenjeni podaci postaju temelj za donošenje poslovnih odluka�Ovakvu promijenu podatak je teško identificirati

� Uništenje informacijskog sadržaja�Sadržaj je postaje u potpunosti neupotrebljiv

– “Ako meni ne koristi neće ni tebi!”

�Lako se uočava � podataka više nema, tj. nisu upotrebljivi

14

Rizik i sigurnostRizik i sigurnost

� Sadržaj se može uništiti:– Fizičkim uništenjem računalnih vitalnih dijelova– Suptilnom diverzijom koja izgleda kao tehnički kvar ili

programska pogreška– Zarazom računalnog sustava virusom � destruktivno dijeluju

na sadržaje i programsku podršku

� Prisjetimo se od čega se sastoji naš Informacijski sustav:a) Hardware (sklopovske podrške)b) Software (programske podrške)c) Lifeware (ljudskih resursa)

8

15

Mjere zaštiteMjere zaštite

d) Orgware (organizacije)e) Netware (mrežene komunikacije)f) Dataware (podataka koji opisuju stvarni svijet) � u posljednje

vrijeme ističe se kao zasebna komponenta

� Na svakom od nabrojenih dijelova se može primjeniti odgovarajući stupanj sigurnosne zaštite

� Sve mjere zaštite se trebaju organizirati na način da se međusobno nadopunjuju

� Na sljedećoj slici dat je konceptualni prikaz mjera zaštite� Detaljnije ćemo objasniti samo mjere zaštite podataka i

programske mjere zaštite

16

Mjere zaštiteMjere zaštite

Zaštita podataka

Programske mjere zaštite i zaštita programa

Fizičke i tehničke mjere zaštite

Organizacijskemjere zaštite

Zakonska zaštita na nivou države

Slika 1 – mjere zaštite IS - a

9

17

Zaštita podatakaZaštita podataka

� Današnje metode zaštite podataka podrazumijevaju izradu sigurnosnih kopija� Sadržaji se kopiraju na više lokacija

�RAID polje�Backup server�Prijenosni mediji velikog kapaciteta

� Princip je jednostavan � podaci se pohranjuju na drugu lokaciju i u slučaju havarije se ponovno vraćaju u sustav (sustav postaje ponovno funkcionalan)

18

Zaštita podatakaZaštita podataka

Nema veze ionako imam sigurnosnu

kopiju.

Izrada sigurnosnih kopija podataka naziva se backuppodataka.

10

19

Zaštita podatakaZaštita podataka

Napravija sam BACKUPpodataka i njihov

RESTORE, te sad mogu nastaviti pisati knjigu.

Vraćanje podataka iz sigurnosnih kopija naziva seRESTORE podataka

20

Zaštita podatakaZaštita podataka

� Bilo bi nerazumno uvijek nanovo izrađivati backup svih podataka� Dovoljno je sigurnosnu kopiju “nadopuniti” datotekama koje su

nove ili izmjenjene � Najpoznatije su tri metode izrade sigurnosnih kopija:� Potpuni backup

� Diferencijalni backup

� Inkrementni backup

11

21

Zaštita podatakaZaštita podataka

� Full Backup – pohranjuju se sve datoteke bez obzira jesu li ili ne označene za pohranu� Ovakav način izrade sigurnosne kopije ćete primjenjivati kada prvi put

izrađujete sigurnosnu kopiju

� Differential Backup – pohranjuje nove datoteke i one koje su označene kao nearhivirane (svojstvo Archive nije uključeno)

� Incremental Backup – pohranjuje samo izmijenjene datoteke s uključenim atributom Archive

22

Zaštita podatakaZaštita podataka

� U praksi se diferencijalni i inkrementni backup postavljaju na automatsko pokretanje u točno zadanim vremenima (schedule time)

11:20 je – sad će započeti inkrementni backup

podataka.

12

23

Programske mjere zaštiteProgramske mjere zaštite

� U najčešće programske mjere zaštite spadaju:

� Zaštita na razini operacijskog sustava

� Zaštita na razini korisničke programske podrške

� Kriptiranje podataka u komunikaciji

� Antivirus alati

� Antispyware alati

� Zaštitni zid (Firewall)

24

Programske mjere zaštiteProgramske mjere zaštite

� Zaštita na razini operacijskog sustava� Višekorisnički rad

� Administratori i korisnici (User)

� Administratori svakom korisniku određuju:�User name – korisničko ime�Password – lozinku

� Za svakog korisnika ili grupu korisnika mogu se odrediti različite ovlasti

� Svako računalo može imati više administratora i korisnika

13

25

Programske mjere zaštiteProgramske mjere zaštite

� Veću razinu sigurnosti administrator postiže:� Pravilnim definiranjem ovlasti korisnika

� Pravilnom raspodjelom korisnika u grupe

� Konfiguracijom User Security Policy

� Konfiguracijom Group Security Policy

� Svi suvremeni operacijski sustavi omogućuju ovakvu razinu zaštite � Unix, Linux, MacOS, Windows...

26

Programske mjere zaštiteProgramske mjere zaštite

� Zaštita na razini korisničkih programa

� Nakon odobrenog pristupa radnoj okolini (pravilan User name i Password) pokreće se korisnički program kojim se obavlja određena aktivnost u informacijskom sustavu

� Zaštita korisničkih programa zaporkom:

�Prva razina � samo čitanje podataka iz baze

�Druga razina � promijena podataka u bazi i unos novih

�Treća razina � podaci se mogu brisati– Postoji još jedna mjera sigurnosti za ovaj slučaj

14

27

Programske mjere zaštiteProgramske mjere zaštite

� Obrisani podaci iz baze ne uklanjaju se direktno, fizički s diska, već u posebno definirane mape kojima pristup imaju administratori sustava� Administrator sustava će periodički, nakon ponovne provjere

podatke fizički izbrisati s diska � DBMS (Data Base Management System)� DBMS – Upravitelj bazom podataka

28

Programske mjere zaštiteProgramske mjere zaštite

� Kriptiranje kao mjera zaštite u mrežnoj komunikaciji:� Poslovni informacijski sustavi trebaju pratiti organizaciju

poslovnog procesa

� Danas nailazimo na primjere distribuirane organizacije � dijelovi poslovnog sustava su prostorno dislocirani:�Centrala banke i poslovnice�Upravna zgrada u jednom gradu proizvodni pogoni u drugom� Itd.

15

29

Programske mjere zaštiteProgramske mjere zaštite

� Potreba za distribuiranim informacijskim sustavom� Osnovni zahtjev je razmjena informacija � umrežavanje

računala

� Kako se umrežavanje vrši preko globalnog komunikacijskog sustava (Interneta), potrebno je dodatno zaštiti sadržaj koji se prenosi� Dva osnovna zahtjeva za zaštitu sadržaja pri prijenosu

30

Programske mjere zaštiteProgramske mjere zaštite

1. Osiguravanje jednoznačnosti prijenosa2. Onemogućavanje neautoriziranog korištenja ili promijene

sadržaja u prijenosu� Osiguravanje jednoznačnosti prijenosa na tehničkoj razini

rješava se komunikacijskim protokolima:� TCP (Transmission Control Protocol) – vodi brigu da se podaci

prilikom prijenosa ne izgube� IP (Internet Protocol) – pronalazi put od jednog računala do

drugog

16

31

Programske mjere zaštiteProgramske mjere zaštite

Moja IP adresa je 129.145.22.9

Moja IP adresa je 80.192.16.72

Ime mi je IP protokol i

pronalazim put od jednog računala do drugog na NET - u

32

Programske mjere zaštiteProgramske mjere zaštite

Ja sam paket

podataka

I ja sam paket podataka

A što drugo nego paket podataka

Svi paketi su stigli

zahvaljujući TCP

protokolu

17

33

Programske mjere zaštiteProgramske mjere zaštite

� Što se u komunikacijskom kanalu može dogoditi?� Netko može prisluškivati kanal

� Netko može prekinuti komunikaciju

� Netko može presresti pakete i promijeniti im sadržaj

� Netko može generirati nepostojeći sadržaj

� Na sljedećim slajdovima su prikazane spomenute situacije

34

Programske mjere zaštiteProgramske mjere zaštite

Računalo koje prisluškuje komunikacijski kanal

18

35

Programske mjere zaštiteProgramske mjere zaštite

Prekid u komunikaciji

36

Programske mjere zaštiteProgramske mjere zaštite

Računalo koje mijenja originalni sadržaj

19

37

Programske mjere zaštiteProgramske mjere zaštite

Računalo koje generira nepostoje ći sadržaj

38

Programske mjere zaštiteProgramske mjere zaštite

� Prema očekivanom obliku prijetnje u komunikacijskom kanalu postavljaju se mjere zaštite� Najčešće mjere zaštite od neautorizirane upotrebe su mjere

kriptozaštite� Uzmimo za primjer riječ:

KRIPTOIzvorni tekst

20

39

Programske mjere zaštiteProgramske mjere zaštite

� Probajmo je šifrirati po principu:Slovo+1

� Pa naša riječ postaje:LSJRUP

� Ovo je jednostavan primjer šifriranja i jednostavno ga je probiti� Onaj tko primi poruku dekodira je po principu:

Slovo - 1

Kodirani tekst

40

Programske mjere zaštiteProgramske mjere zaštite

� Danas se koriste metode koje su poznate pod nazivom asimetrična enkripcija� Prisjetite se našeg primjera šifriranja Slovo + 1

Kriptiranje (šifriranje – encription) � je postupak kojim se razumljivtekst po odre đenom principu pretvara obi čnom korisniku unerazumljiv tekst

Dekripcija (dešifriranje – decription) � postupak pretvaranjakodiranog teksta u razumljiv tekst

21

41

Programske mjere zaštiteProgramske mjere zaštite

� U tom slučaju koristi se jedan te isti ključ za kodiranje i dekodiranje poruka � simetrična enkripcija� U asimetričnoj enkripciji postoje dva ključa:� Javni ključ za kodiranje

� Privatni ključ za dekodiranje

� Princip zaštite se zasniva na izmjeni javnih ključeva

42

Programske mjere zaštiteProgramske mjere zaštite

� Primjerice:� Šaljete word datoteku važnog sadržaja osobi A

� Osobu A pitate njezin javni ključ (npr. e – mailom se pošalje)

�Word datoteku kodirate tim ključem i pošaljete je osobi A �poruka se samo može dešifirirati privatnim ključem osobe A (dobro ga čuva)

� Osoba A prima dokument i dešifrira ga svojim privatnim ključem

22

43

Programske mjere zaštiteProgramske mjere zaštite

Javni ključ

Privatni ključ

Poruka kodirana javnim ključem osobe A

44

Programske mjere zaštiteProgramske mjere zaštite

� Program koji se zasniva na primjeni javnih i privatnih ključeva je PGP (Pretty Good Privacy) www.pgpi.com� Opisani sustav zaštite predstavlja osnovu e – businessa� Programske mjere zaštite trebaju pružiti sigurnost i od virusa,

crviju, trojanaca, spywarea i drugih tzv. malicioznih programa

23

45

Programske mjere zaštiteProgramske mjere zaštite

� Virusi su destruktivni računalni programi koji imaju cilj uništenje podataka ili funkcionalnosti programa na zaraženom računalu� u nekim slučajevima samo troše resurse računala bez drugih

vidljivih šteta� Svaki virus ima tri osnovne komponente:� Infekcija – programski dio koji omogućava širenje virusa� Nosiva komponenta (payload) – predstavlja glavnu aktivnost

virusa (brisanje podataka ili onemogućenje programa)

46

Programske mjere zaštiteProgramske mjere zaštite

� Funkcija okidanja (trigger) – definira vrijeme ili događaj koji će pokrenuti izvršavanje nosive komponente virusa

� Osnova je onesposobiti kopiranje virusa na računalo� Virus se neće pokrenuti sve dok nije zadovoljen uvjet iz treće

komponente � funkcije okidanja virusa� Virusi se najčešće aktiviraju pokretanjem zaražene datoteke

24

47

Programske mjere zaštiteProgramske mjere zaštite

� Najveću štetu prouzrokuju tzv. boot virusi � Ti virusi inficiraju boot sektor računala, te samim tim

onemogućuju njegovo pokretanje (onemogućavaju podizanje operacijskog sustava računala)

� Web odredište na kojem možete saznati nešto više o virusima je www.wildlist.org� Postoje dvije vrste zaštite od djelovanja virusa:� Preventivne mjere� Sanacijske mjere

48

Programske mjere zaštiteProgramske mjere zaštite

� Preventivne mjere zaštite:� Organizacijske � Nadzorne� Sanacijske

� Organizacijske mjere zaštite �onemogućavanje instaliranja neautoriziranih programa, te kopiranja sadržaja s rizičnih lokacija –medija� Potrebno je osigurati “slobodno” računalo koje nema fizičke veze s

ostalim računalima i ne koristi se u svakodnevnom poslu � na njemu se testiraju sumnjivi programi i sadržaji

25

49

Programske mjere zaštiteProgramske mjere zaštite

� Nadzorne mjere � Korištenje antivirusnih alata� Potrebno je uključiti funkciju On access scanning� Potrebno je uključiti automatsku provjeru i download definicija

virusa (ažuriranje baze virusa)� Antivirusom skenirati sve sumnjive datoteke prije njihovog

kopiranja ili otvaranja� Antivirusna zaštita e – mail boxa

� Nedostatak � antivirusni alat nije ažuriran ili nije izbačena definicija za neki virus (prepoznavanje po potpisu)

50

Programske mjere zaštiteProgramske mjere zaštite

� Svaki virus sastoji se od dva dijela:� Tijela virusa� Slučajnog ključa za enkripciju – s njim je kodirano i tijelo

Ja imam svoj potpis,

a ti?

26

51

Programske mjere zaštiteProgramske mjere zaštite

� U okviru zaštite od virusa u nekom IS – u svako računalo vrši update antivirusnog alata sa odgovarajućeg servera (schedule time)

� Mjere sanacije:� Računalo je zaraženo � najčešće usporen rad; uočen nedostatak nekog

sadržaja ili smanjena funkcionalnost nekih programa� Isključivanje zaraženih računala iz mreže� Prikupljanje sumnjivih medija� Uklanjanje virusa � ako je moguće antivirusnim alatom ili ručno (ekspert iz

područja zaštite IS –a)� Ponovna instalacija cijelog sustava na zaraženim računalima (krajnja, ali

najsigurnija mjera) � lako ako imamo sigurnosnu kopiju sustava

52

Programske mjere zaštiteProgramske mjere zaštite

� Većina današnjih antivirusnih alata nam daje zaštitu i od:� Trojanaca� Crviju

� Crvi predstavljaju najveću prijetnju u današnje vrijeme� Crv je program koji se širi preko mreže� Koristi slabe točke umreženog računala� Kada se pokrene potpuno automatski se širi na druga računala s istom

slabom točkom � šalje pakete podataka

27

53

Programske mjere zaštiteProgramske mjere zaštite

� Crvi se ne spajaju na druge datoteke i programe�Nemaju svojstva virusa

� Osim klasičnih mrežnih primjeraka crviju postoje i e – mail crvi� E – mail crvi se šire preko attachmenta mail poruka� Ponekad ih uopće nije potrebno pokrenuti (sami se pokreću) �

šalju se na mailove iz adresara zaraženog računala� Crvi koji se šire mailom i posebno se označavaju od strane

antivirusnih kompanija�VBS/OnTheFly@mm � mm = mass mailer

54

Programske mjere zaštiteProgramske mjere zaštite

Zašto pokrećeš privitak koji ima datoteke s

ekstenzijama .exe .com .bat .vbs .pif .scr

28

55

Programske mjere zaštiteProgramske mjere zaštite

� Danas postoji čitav niz hibridnih crviju:� Crvi koji u sebi nose i svojstva virusa

� Crvi koji sa sobom nose trojanca

� Trojanci – maliciozni programi koji nemaju mogućnost samostalnog repliciranja� program koji izvršava drugu funkciju od one za koju je deklariran

� Koriste ga hakeri za preuzimanje nadzora na računalima

56

Programske mjere zaštiteProgramske mjere zaštite

• Pokrenete neki program za “miksanje” muzike koji je u stvari trojanac

• Za vrijeme slušanja trojanac vam instalira stražnji ulaz preko kojeg haker može daljinski preuzeti nadzor nad vašim računalom

29

57

Programske mjere zaštiteProgramske mjere zaštite

� Ponekad trojanci mogu poslužiti i za krađu korisničkih lozinki� Primjerice lažni klijent za upisivanje korisničkih podataka pri

prijavi na pojedini servis � primjer Login trojanac

RAT (Remote Access Tools) – alati za potpunu kontrolu ra čunala sudaljene lokacije

Backdoor – trojanci koji omogu ćuju stvaranje nezašti ćenih ulazakako bi im se pristupilo RAT alatima i to pod administratorsk imovlastima

58

Programske mjere zaštite Programske mjere zaštite

� Login trojanac potpuno simulira izgled ekrana za korisničku prijavu na računalo

� Želite li pod Windowsima XP provjeriti koji su programi uspostavili vezu i osluškuju veze trebate pokrenuti naredbu Netstat

1. CTRL + ALT +DEL (pokrenite Windows Task Menager)2. Prebacite se na karticu Processes3. Odaberite View � Select columns…4. Uključite PID (Process Identifier)

30

59

Programske mjere zaštiteProgramske mjere zaštite

60

Programske mjere zaštiteProgramske mjere zaštite

� Preko start � Run… pokrenite komandnu liniju� U polje Run… upišite cmd� U otvorenoj komandnoj liniji upišite

netstat –ao� Dobit ćete popis koje ulaze osluškuju određeni procesi �

prikazano slikom na sljedećem slajdu

31

61

Programske mjere zaštiteProgramske mjere zaštite

62

Programske mjere zaštiteProgramske mjere zaštite

� Popis prikazuje sve procese koji su kreirali vezu na Internet� Prvi stupac pokazuje protokole (TCP i UDP)� Drugi stupac prikazuje ime ili IP adresu vašeg računala i

potom slijedi dvotočka sa brojem ulaza vašeg računala kojeg proces koristi� Treći stupac prikazuje ime ili IP adresu računala s kojim

proces komunicira – slijedi dvotočka i broj ulaza

32

63

Programske mjere zaštiteProgramske mjere zaštite

� Četvrti stupac pokazuje status veze � Posljednji stupac pokazuje ID procesa � usporedbom tog

stupca s vrijednostima pod stupcem PID u Windows Task Manageru možete pronaći koji su programi pokrenuli navedene procese

Trojanci se naj češće distribuiraju piratskim programima i preko P2P(Peer To Peer) alata (KaZaA, e – Mule, LimeWire itd.).

64

Programske mjere zaštiteProgramske mjere zaštite

� Od trojanaca se štitimo upotrebom vatrozoida (firewall)� Trojanac pokušava otvoriti ulaz, a vaš firewall će vas pitati

treba li mu to dozvoliti � ako ste dovoljno pažljivi možete otkriti trojanca prije nego što postane opasan� Na web adresi

http://www.download.com/3000-2092-10039884.html

Možete skinuti besplatnu verziju vatrozoida ZoneAlarm

33

65

Programske mjere zaštiteProgramske mjere zaštite

Firewall osigurava:

• da neautorizirani korisnici ne mogu pristupiti u lokalnu mrežu

• da se s okolinom razmjenjuju samo protokolirani sadržaji

66

Programske mjere zaštiteProgramske mjere zaštite

� Nadzor nad razmjenom poruka:� Autorizacijski server� Odabirom i kontrolom ulaznog sadržaja

� Autorizacijski server – provjerava ovlasti korisnika koji preko Interneta pokušavaju pristupiti lokalnoj mreži� Provjera u više razina� Višerazinska ovlaštenja korisnika – posebno kod otvorenih IS –

a� Ograničena propusnost kontrole ulaznog sadržaja – u

zaglavlju pristupne poruke ugrađuju se identifikacijski elementi koji se provjeravaju� Potom se provjeri autorizacija pristupa mreži

34

67

Programske mjere zaštiteProgramske mjere zaštite

� Adware programi � Omogućavaju pop – up oglašivačima da se pojavljuju za vrijeme vašeg surfanja

Netom� Najčešće se instaliraju zajedno s nekim programima za koje mislite da su pod

Open Source licencom� Spyware programi

� Uključuju nekoliko komponenti� Keylogger – program koji snima vaše tipkanje po računalnoj tipkovnici� Password capture – program koji bilježi vaše lozinke� Spamware – program koji koristi vaše računalo kao lansirnu rampu za spamanje

� Često se koriste i za snimanje vaših surferskih navika webom� Instaliraju se primjenom trikova � navode se kao besplatni programi koji će vam

donijeti neku korist (npr. upravo “osloboditi” vaše računalo od spyware programa)

� Adware su manje opasni od Spyware programa� Jedni i drugi znatno troše računalne resurse� Besplatni programi koji vam mogu pružiti dobar nivo zaštite od Adware i

Spyware programa su Ad – Aware se i SpyBot Search and Destroy� http://www.lavasoftusa.com/software/adaware/� http://www.safer-networking.org/en/download/index.html

68

Programske mjere zaštiteProgramske mjere zaštite

� Spam� Neželjene e – mail poruke u cilju oglašavanja proizvoda ili

usluga

� Ne radi se samo o “gnjavatorskim” porukama, već i o ozbiljnoj prijetnji tvrtkama u vidu izgubljenog vremena, a samim tim i novca�U SAD – u se procjenjuje da gubici uzrokovani Spam porukama

premašuju 20 milijardi USD– Ti gubici prozilaze iz spriječavanja mail sustava– Potrebe za povećanjem prostora za pohranu poruka– Dodatna korisnička podrška– Antispam rješenja

� Danas se antispam zaštita uglavnom pruža na nivou ISP – ova� Inteligentni antispam vatrozoidi

35

69

Programske mjere zaštiteProgramske mjere zaštite

� Phishing� Prikupljanje osjetljivih osobnih informacija kao što su brojevi računa,

lozinke, brojevi kreditnih kartica i sl. najčešće preko “maskiranih” e -mailova koji na prvi pogled izgledaju kao službeni mailovi renomiranih tvrtki

� Primjer� “Napad” na eBay � korisnici bi dobili mailove “kao” da se radi o službenim

mailovima eBay službe za korisnike � Ti mailovi bi ih obavještavali da se aukcija za predmet za koju su bili

zainteresirani ponavlja zbog tehničkih razloga� U mailu bi se nalazio link koji bi ih vodio na stranice koje su predstavljane

kao zamjenske stranice eBaya dok se ne riješe “tehnički” problemi na stalnim stranicama

� Veliki broj korisnika bi “nasjeo” i obavljao kupnju preko tih stranica � pored osobnih podataka unosili su i brojeve kreditnih kartica

� Gotovo svi web preglednici novije generacije imaju u sebi ugrađene pishing filtere � OPREZ - ipak ne pružaju potpunu zaštitu

70

Programske mjere zaštiteProgramske mjere zaštite

Antivirus, Antispam, Antispyweare, Phishing filteri, Firewall – sad sam siguran �

bar tako mislim.

36

71

Etički izazovi primjene IT Etički izazovi primjene IT -- aa

� Pojednostavljeno etika podrazumijeva ispravno ponašanje� Neetično ne mora nužno povlačiti ilegalno, tj. nezakonito

ponašanje� Sve ozbiljnije tvrtke razvijaju vlastiti etički kodeks� Primjena informacijskih tehnologija postavila je pred

menadžment tvrtki nove etičke izazove:� Problem privatnosti

� Problem ispravnosti podataka

� Autorska prava

� Problemi pristupa podacima

72

Četiri kategorije eti čkih izazovaČetiri kategorije eti čkih izazova

� Problem privatnosti

� Uključuje prikupljanje, pohranu i distribuciju informacija o pojedincima

� Problem ispravnosti podataka

� Uključuje autentičnost, pouzdanost i točnost prikupljenih i procesiranih podataka

� Autorska prava

� Odnosi se na vlasnička prava i vrijednost informacija

� Problem pristupa podacima

� Određuje se tko ima pravo pristupa podacima i informacijama, u kojem obimu, te da li se pristup naplaćuje ili ne

37

73

Zaštita privatnostiZaštita privatnosti

� Privatnost

� Definira se kao pravo pojedinca da bude sam ili da bude slobodan od bezrazložnog ometanja

� Informacijska privatnost

� Pravo da se odredi kada i do koje granice informacije o pojedincu mogu biti prikupljane i prenošene

� Dva osnovna pravila koja se nalaze kao zakonska osnova za zaštitu privatnosti u mnogim zemalja su:

� Pravo na privatnost nije apsolutno. Privatnost se treba uskladiti s potrebama društva

� Pravo javnosti da zna iznad je prava osobne privatnosti

74

Zaštita privatnostiZaštita privatnosti

� Elektroni čki nadzor (Electronic Surveillance)� Praćenje aktivnosti pojedinaca online ili offline uz primjenu

digitalnih računala� Osobne informacije u bazama podataka (Personal

Information in Databases )� Osobne informacije pojedinaca čuvaju se u mnogim bazama

podataka:�Banke�Tvrtke koje se bave e – trgovinom�Osiguravajuća društva�Telekomunikacijske kompanije�Državne institucije�Škole i fakulteti� Itd.

38

75

Zaštita privatnostiZaštita privatnosti

� Postoji bezbroj pitanja koja vas sigurno zanimaju kad a u nekoj od navedenih baza podataka ostavite osobne podatke:� Gdje se nalaze podaci� Da li su podaci točni� Možete li promijeniti netočne podatke� Kako se podaci mijenjaju� Koliko dugo se podaci čuvaju� Tko sve ima pristup podacima� Jamči li se sigurnost podataka� Pod kojim uvjetima se podaci puštaju u opticaj� Kome se podaci mogu dati, prodati i pod kojim uvjetima

76

Zaštita privatnostiZaštita privatnosti

� Kodeks privatnosti i politika privatnosti� Skup mjera koje tvrtka poduzima i jamči kako bi se odsigurala

privatnost kupaca, klijenata, korisnika i zaposlenika� Internacionalni aspekti privatnosti� Problemi privatnosti s kojim se suočavaju međunarodne

organizacije i vlade država kada se informacijski kanal proteže kroz nekoliko država

39

KRAJKRAJ

TEMATSKE CJELINETEMATSKE CJELINE